practica 2 b. identificación de delitos y/o faltas administrativas aplicables al usuario

9

Upload: jose-jose

Post on 18-Jul-2015

148 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Practica 2 B. Identificación de delitos y/o faltas administrativas aplicables al usuario
Page 2: Practica 2 B. Identificación de delitos y/o faltas administrativas aplicables al usuario

• Articulo 6º

• La manifestación de las ideas no será objeto de ninguna inquisición judicial o administrativa, sino en el caso de que ataque a la moral, los derechos de tercero, provoque algún delito o perturbe el orden público; el derecho a la información será garantizado por el Estado.

• Artículo 8o

• Los funcionarios y empleados públicos respetarán el ejercicio del derecho de petición, siempre que esta se formule por escrito, de manera pacífica y respetuosa pero en materia política solo podrán hacer uso de ese derecho los ciudadanos de la República.

• A toda petición deberá recaer un acuerdo escrito de la autoridad a quien se haya dirigido, la cual tiene obligación de hacerlo conocer en breve término al peticionario.

Page 3: Practica 2 B. Identificación de delitos y/o faltas administrativas aplicables al usuario

• Es inviolable la libertad de escribir y publicar escritos sobre cualquier materia. Ninguna ley ni autoridad puede establecer la previa censura, ni exigir fianza a los autores o impresores, ni coartar la libertad de imprenta, que no tiene más límites que el respeto a la vida privada, a la moral y a la paz pública. En ningún caso podrá secuestrarse la imprenta como instrumento del delito.

• Las leyes orgánicas dictarán cuantas disposiciones sean necesarias para evitar que so pretexto de las denuncias por delitos de prensa, sean encarcelados los expendedores, "papeleros", operarios y demás empleados del establecimiento de donde haya salido el escrito denunciado, a menos que se demuestre previamente la responsabilidad de aquellos.

Page 4: Practica 2 B. Identificación de delitos y/o faltas administrativas aplicables al usuario

• Nadie puede ser molestado en su persona, familia,domicilio, papeles o posesiones, sino en virtud demandamiento escrito de la autoridad competente, quefunde y motive la causa legal del procedimiento. Nopodrá librarse ninguna orden de aprehensión odetención, sino por la autoridad judicial, sin que precedadenuncia, acusación o querella de un hecho determinadoque la ley castigue con pena corporal, y sin que esténapoyadas aquellas por declaración, bajo protesta, depersona digna de fe o por otros datos que haganprobable la responsabilidad del inculpado, hechaexcepción de los casos de flagrante delito en quecualquiera persona puede aprehender al delincuente y asus cómplices, poniéndolos sin demora a disposición dela autoridad inmediata.

Page 5: Practica 2 B. Identificación de delitos y/o faltas administrativas aplicables al usuario

• Se impondrán de un mes a dos años de prisión y multa

de diez a cien pesos, al que, sin motivo justificado, sin

orden de autoridad competente y fuera de los casos en

que la ley lo permita, se introduzca, furtivamente o con

engaño o violencia, o sin permiso de la persona

autorizada para darlo, a un

departamento, vivienda, aposento o dependencias de

una casa habitada.

Page 6: Practica 2 B. Identificación de delitos y/o faltas administrativas aplicables al usuario

• Será castigado con las penas de prisión de cinco a diez

años y multa de dieciocho a veinticuatro meses el que

lleve a cabo, recabe o facilite cualquier acto de

colaboración con las actividades o las finalidades de una

organización o grupo terrorista.

Page 7: Practica 2 B. Identificación de delitos y/o faltas administrativas aplicables al usuario

• La criptología proviene del griego Kryptos (oculto)

Graphos (escritura). Esta ciencia estudia los

aspectos y contenidos de información en condiciones de

secrecía.

• La criptografía asimétrica: es el método criptográfico que

usa un par de claves para el envío de mensajes. Las dos

claves pertenecen a la misma persona que ha enviado el

mensaje. Una clave es pública y se puede entregar a

cualquier persona, la otra clave es privada y el

propietario debe guardarla de modo que nadie tenga

acceso a ella. Además, los métodos criptográficos

garantizan que esa pareja de claves sólo se puede

generar una vez, de modo que se puede asumir que no

es posible que dos personas hayan obtenido

casualmente la misma pareja de claves.

Page 8: Practica 2 B. Identificación de delitos y/o faltas administrativas aplicables al usuario

• Función Hash : El término hash proviene,

aparentemente, de la analogía con el significado

estándar (en inglés) de dicha palabra en el mundo real:

picar y mezclar. Donald Knuth cree que H. P. Luhn,

empleado de IBM, fue el primero en utilizar el concepto

en un memorándum fechado en enero de 1953. Su

utilización masiva no fue hasta después de 10 años.

• Consiste en una función que dada la entrada de

información de un tamaño variable, produce un número

de identificación único de la información

proporcionada.

Page 9: Practica 2 B. Identificación de delitos y/o faltas administrativas aplicables al usuario

• Función Hash : El término hash proviene,

aparentemente, de la analogía con el significado

estándar (en inglés) de dicha palabra en el mundo real:

picar y mezclar. Donald Knuth cree que H. P. Luhn,

empleado de IBM, fue el primero en utilizar el concepto

en un memorándum fechado en enero de 1953. Su

utilización masiva no fue hasta después de 10 años.

• Consiste en una función que dada la entrada de

información de un tamaño variable, produce un número

de identificación único de la información

proporcionada.